Содержание
1. Краткая характеристика предприятия.. 3
2. Функциональная структура информационной системы бух. учета 1С, БЭСТ, Парус.. 5
3. Описания обеспечивающих подсистем информационной системы бух. учета.. 7
4. Характеристика средств безопасности в информационной системе.. 10
5. Достоинство, недостатки и перспективы развития в информационной системе бух. учета предприятие БЭСТ-4. 14
6. Анализ рынка программного обеспечения автоматизации бух. учета: характеристика и классификация систем, основные тенденции и перспективы развития.. 15
Список литературы... 16
1. Краткая характеристика предприятия
Предприятие ООО «Сибирь-Деньги-Инфо». Организация создана в 1999г. и занимается производством и реализацией продуктов питания. Организационно правовая форма организации Общество с Ограниченной Ответственностью, полное наименование «Сибирь-Деньги-Инфо». Адрес: 630031 г. Новосибирск ул. Титова, 30.
На предприятии выпускается следующий ассортимент продукции:
Пельмени «Северянка» (в ассортименте)
Вареники «Белый мишка» (в ассортименте)
Голубцы «Сельские»
Нарезка мясная и т.д.
Предприятие осуществляет поставки продукции, а также торговлю через постоянных представителей компании в г.Ижевске, Хабаровске, Иркутске и т.д.
Директор предприятия Берцович Александр Владимирович, Гл. Бухгалтер – Матвиенко Людмила Ивановна.
Каждое предприятие состоит из отдельных групп, в совокупности которые и представляют собой это предприятие. Группы занимаются лишь только той функцией, для которой они предназначены, чтобы предприятие могло существовать. Важнейшим элементом здесь является бухгалтерия, которая ведёт учёт хозяйственных средств и объектов учёта предприятия.
Также функцией бухгалтерии является анализ финансового состояния предприятия, которое показывает, по каким направлениям надо вести работу, чтобы улучшить его. Бухгалтерия также обязана следить за точными и своевременными выплатами налогов и денежных обязательств предприятия. Вести точный документальный учёт по работе предприятия для предоставления отчётности в проверяющие органы.
Для улучшения работы и удобства, бухгалтерия данного предприятия имеет лишь условное разделение на 2 группы: касса и сама бухгалтерия. Касса непосредственно связана с работой наличных денежных средств, такие как выплата заработной платы, предоставление кредита и др. Сама же бухгалтерия работает с документальным учётом, учётом хозяйственных средств и объектов.
В функции бухгалтерии ООО «Сибирь-Деньги-Инфо» входит осуществление учета финансово-хозяйственной деятельности предприятия, составление годовой и квартальной финансовой отчетности, осуществление расчетов с поставщиками и покупателями продукции, определение величины балансовой прибыли, налогообложение предприятия, сбор и анализ данных оперативного, статистического и бухгалтерского учета.
Главными задачами отдела бухгалтерского учета и контроля на предприятии являются:
ü формирование полной и достоверной информации о хозяйственных процессах и финансовых результатах деятельности комбината, необходимых для оперативного руководства и управления
ü обеспечение контроля за наличием и движением имущества, использованием материальных, трудовых и финансовых ресурсов
ü своевременное предупреждение негативных явлений финансово-хозяйственной деятельности
Объектами бухгалтерского учета является имущество организаций, их обязательства и хозяйственные операции, осуществляемые организациями в процессе их деятельности.
Основными задачами бухгалтерского учета являются:
§ Формирование полной и достоверной информации о деятельности организации и ее имущественном положении, необходимой внутренним пользователям бухгалтерской отчетности- руководителям, учредителям, участникам и собственникам имущества организации, а также внешним – инвесторам, кредиторам и другим пользователям бухгалтерской отчетности.
§ Обеспечение информацией, необходимой внутренним и внешним пользователям бухгалтерской отчетности для контроля за соблюдением законодательства Российской Федерации при осуществлении организацией хозяйственных операций и их целесообразностью, наличием и движением имущества и обязательств, использованием материальных, трудовых и финансовых ресурсов, в соответствии с утвержденными нормами, нормативами и сметами.
§ Предотвращение отрицательных результатов хозяйственной деятельности организаций и выявление внутрихозяйственных резервов обеспечения ее финансовой устойчивости.
Ответственность за организацию бухгалтерского учета на предприятиях, соблюдение законодательства при выполнении хозяйственных операций несут руководители организаций. Бухгалтерия является самостоятельным структурным подразделением организации и подчиняется главному бухгалтеру. Бухгалтерия в своей деятельности руководствуется Федеральным законом «О бухгалтерском учете» и положением по ведению бухгалтерского учета и отчетности в Российской Федерации, которые устанавливают единые методологические основы бухгалтерского учета и отчетности на территории Российской Федерации для организаций, являющихся юридическими лицами по законодательству Российской Федерации независимо от подчиненности и формы собственности (кроме банков и страховых компаний), включая организации с иностранными инвестициями и организации, основная деятельность которых финансируется за счет средств федерального бюджета.
Для решения поставленных задач предприятием применяется программный продукт «1С Предприятие, V.7.7. red.4.2.». Данная программа наиболее оптимальна для предприятий данного вида, поскольку она имеет возможность сетевой работы сразу нескольких операторов, а также возможность передачи информации при помощи средств связи в структурные подразделения (склад, торговые точки и т.д.)
2. Функциональная структура информационной системы бух. учета 1С, БЭСТ, Парус
«1С: Бухгалтерия)
Может быть использована как для простого, так и для сложного учета. Простое использование - ввод проводок, получение оборотной ведомости, карточек счетов, Главной книги, ведение кассы, банка, печать платежных документов, выдача отчетов для налоговой.
Полные возможности, при ведении аналитического учета - учет наличия и движения товаров, расчеты с покупателями и поставщиками, учет валюты, учет договоров - для коммерческих фирм. В производственных организациях - учет материалов, склад, учет ОС, ГП.
Базовая версия, версия ПРОФ.
Версия ПРОФ:
Для ведения более сложного учета, учета операций в торговле, аудита и т.д.
ü многовалютный учет;
ü многоуровневый аналитический учет;
ü дополнительные средства для анализа торговых операций;
ü расширенные средства формирования производственных отчетов.
«БЭСТ-4»
1. АРМ глав. бух. - база:
ü ведение системы синтетических и ан^итических счетов;
ü ведение справочников видов валют и валютных курсов;
ü книга учета хозяйственных операций в руб. и валюте;
ü получение любой отчетности.
2. Касса - состав: Подотчетные лица, депоненты;
3. Банк -: Расчетные и валютные счета, «Клиент-банк»;
4. Склад материалов -: МБП в эксплуатации;
5. Склад товаров и ГП -:
ü управление продажами: учет заказов, торговый зал;
ü анализ движения товаров: учет отгрузки а/т (экспедиция);
6. Фин. анализ - проведение экспресс-анализа, позволяющего оценить общее положение дел на предприятии по данным внешней отчетности;
ü анализ финансового состояния на основании данных внутреннего учета. Система может эксплуатироваться на предприятиях с численностью 5-2500 чел., различных форм собственности и направлений производственной деятельности.
«Парус»
Для автоматизации учреждений, находящихся на государственном бюджете. Основные возможности:
1. Учет ОС, материалов, продуктов питания:
ü поступление, перемещение, выбытие;
ü печать инвентаризационной ведомости;
2. Учет финансово - расчетных операций:
ü подготовка платежных, банковских и кассовых документов;
ü учет операций по текущим, расчетным и прочим счетам;
ü учет взаиморасчетов с дебиторами - кредиторами, с подотчетными лицами, по депонентам, по спец платежам;
ü учет кассовых и фактических расходов;
3. Учет использования сметы расходов:
4. Учет бюджетного финансирования: • сметы расходов учреждений;
ü расчеты остатков ассигнований;
ü ведение книги расчетов по финансированию;
ü печать платежных поручений и других документов;
5. Расчет заработной платы:
ü больничные, отпускные, пособия на детей;
ü формирование и печать расчетно-платежных ведомостей, свода по ЗП;
6. Сводная отчетность для центральных бухгалтерий.
3. Описания обеспечивающих подсистем информационной системы бух. учета
1С:Предприятие — программное средство, предназначенное для решения широкого круга задач по автоматизации предприятий различных видов деятельности.
Система 1С:Предприятие может работать в двух основных режимах.
Режим Конфигуратора позволяет разработчику настраивать компоненты системы автоматизации и запоминать их в специальной базе данных.
Режим пользователя предназначен для непосредственного использования созданной настройки в работе с целью ввода, обработки, хранения и выдачи сводной информации о деятельности предприятия.[1]
1С:Предприятие
ü Журналы документов
ü Журнал операций
ü Журнал проводок
ü Журналы расчетов
ü Справочники
ü Константы
ü Отчеты
ü План счетов
ü Управление бухгалтерскими итогами
ü Управление оперативными итогами
ü Настройка параметров системы
Конфигуратор
ü Метаданные
ü Пользовательские интерфейсы
ü Права доступа
ü Пользователи
ü Настройка параметров конфигуратора
Журнал предназначен для хранения и работы с документами в системе 1С:Предприятие. Количество журналов, их внешний вид и виды хранящихся в них документов определяется в Конфигураторе.
Кроме пользовательских, в системе 1С:Предприятие существуют 2 системных журнала.
Полный журнал позволяет работать со всеми документами любых видов, существующих в системе (в пределах назначенных пользователю прав доступа). Его внешний вид задается системой и не может быть изменен.
Журнал "Прочие" используется для работы с документами, для которых в процессе описания конфигурации не указан конкретный пользовательский журнал. Его внешний вид также задается системой и не может быть изменен.
"Журнал операций" предназначен для просмотра списка операций. Этот журнал специально предназначен для работы с операциями, и обладает рядом особенностей. Например, существует возможность разделения журнала операций на 2 подокна: для списка операций и для списка проводок текущей операции. Кроме этого, для операций, сформированных документами, существует возможность открыть для редактирования не только саму операцию, но и документ, который сформировал эту операцию.
При конфигурировании объекта метаданных "Операция" может быть разработано любое необходимое число форм журнала операций — с разной степенью подробности отображения информации. При работе с журналом операций можно просматривать список операции в пределах, ограниченных конкретной формой журнала операций. По умолчанию создается форма журнала с идентификатором ФормаСписка, которая используется для просмотра списка операций.
Журнал проводок предназначен для просмотра списка проводок, принадлежащих разным операциям.
В конфигураторе при редактировании свойств проводки может быть разработано любое необходимое число форм журнала проводок — с разной степенью подробности отображения информации.
Журналы расчетов являются средством для хранения и расчета записей, введенных при проведении документов расчета. Каждая строка журнала отражает единичное событие расчета для того или иного объекта. Объектами расчета могут служить элементы любого справочника, существующего в системе. Так, например, для расчета заработной платы справочником объектов расчета будет являться справочник "Сотрудники", для расчета амортизации основных средств - справочник "Основные средства" и т.п.
Структура и свойства журнала расчетов определяются при его создании в конфигураторе, при этом форма журнала в общем случае содержит 5 реквизитов, соответствующих обязательным реквизитам журнала расчета: Объект, Вид расчета, Результат, Дата начала и Дата окончания, а также может содержать дополнительные реквизиты, определяемые в конфигураторе.
Справочником называется объект программы, позволяющий пользователю вводить, хранить и получать информацию, структурируя ее в виде дерева. Справочник представляется списком древовидной структуры, в узлах которого хранится информация о различных объектах. Информация хранится в виде записей, все узлы дерева хранят записи одной структуры, содержащей различные величины. Набор этих величин для каждого справочника произволен за исключением двух строковых величин: кода объекта и значения объекта. Код объекта является уникальным для данного справочника и позволяет ссылаться на этот объект из других мест программы. Значение объекта - произвольная строка, введенная пользователем (обычно это название объекта). Для каждого объекта хранится история изменений значения этого объекта. Список доступных пользователю справочников определяется на этапе настройки конфигурации задачи и впоследствии не изменяется, однако пользователь может редактировать существующие справочники, добавляя и убирая из них информацию.
Список констант содержит все константы, определенные и используемые в программе. Для каждой константы из списка определяются три параметра:
ü код константы, позволяющий ссылаться на нее из других мест программы;
ü наименование константы, являющееся комментарием к константе;
ü значение константы фиксированного типа (строка, число, дата и т. д.).
Для констант с установленным признаком "Периодический" поддерживается история изменений значения константы. При работе со списком пользователь может отредактировать значение константы с автоматическим обновлением истории изменений, просмотреть истории изменений констант или перейти к описанию константы.
При необходимости обработки информации в информационной базе согласно некоторому алгоритму (например, получение различных сводных данных) в системе 1С:Предприятие используются отчеты (обработки). Для задания отчета на этапе разработки задачи определяется алгоритм отчета, определяющий получение и обработку информации из базы данных, и форма отчета, позволяющая пользователю задавать параметры алгоритма и включаемых в отчет данных. Список доступных пользователю отчетов полностью определяется при разработке задачи.
Обычно план счетов открывается при выборе в главном меню "Операции" пункта "План счетов". В конкретной конфигурации могут быть предусмотрены и другие способы доступа к плану счетов (пункты меню, кнопки панелей инструментов). Кроме того, окно плана счетов используется в различный режимах программы для выбора счета из списка. Например, при вводе проводок счета проводки могут вводиться с клавиатуры, а могут быть выбраны из плана счетов.
План счетов представляет собой таблицу, каждая строка которой отражает определенный счет или субсчет бухгалтерского учета.
Если при конфигурировании системы было назначено несколько планов счетов, то в верхней части таблицы будут присутствовать закладки с названиями планов счетов. Таким образом, обратившись к одной из закладок, можно выбрать тот или иной план счетов. Название текущего плана счетов выводится в заголовке таблицы, например, "Основной".
Конфигуратор системы 1С:Предприятие содержит средства администрирования, предназначенные для решения задач интеграции и разделения доступа при работе в сети персональных компьютеров.
Существует возможность создания списка пользователей, которым разрешена работа с системой 1С:Предприятие. Для работы с системой пользователь должен указать имя из этого списка.[2]
Для каждого пользователя может быть создан индивидуальный пользовательский интерфейс. Такой интерфейс включает расширенное системное меню и панели инструментов, настроенные на работу пользователя с той информацией, доступ к которой разрешен его набором прав.
4. Характеристика средств безопасности в информационной системе
Еще пару десятков лет назад такого направления, как информационная или компьютерная безопасность, в принципе не существовало. В конце 70-х — начале 80-х годов о таких ставших сегодня повседневными вопросах, как возможность получения удаленного несанкционированного доступа по сети, никто даже не задумывался. Базовый принцип, заложенный в основу сети при ее создании, остается неизменным: гарантированно доставить сообщение из одной точки сети в другую. Но разработчики семейства протоколов TCP/IP вряд ли представляли себе, что кто-нибудь может попытаться выдавать себя за другого пользователя, посылая пакеты от его имени; что кому-нибудь может прийти в голову пытаться нарушить работоспособность сетевых узлов, используя направленный шторм пакетов, — перечень технологий современных атак можно продолжать еще долго. Однако важно отметить, что практически все современные атаки базируются на слабостях, существовавших в системе безопасности семейства протоколов TCP/IP и инфраструктуре Интернета уже двадцать лет назад.[3]
Именно недальновидности разработчиков тех лет мы обязаны тем, что сейчас мировое сообщество тратит колоссальные средства на обеспечение должного уровня безопасности сетевых объектов.
Обратимся к российской компьютерной истории.
Когда в 1988 году произошел знаменитый инцидент с распространением в Интернете червя Морриса, который повлек за собой заражение 6200 компьютеров и ущерб более 66 млн долл., Россия еще стояла вне мирового интер-нет-сообщества и только начинала постигать азы компьютерной безопасности, столкнувшись с первыми пришедшими к нам с Запада компьютерными вирусами. Именно в те годы и зародилась российская компьютерная вирусология, основателями которой можно по праву считать А Безрукова, автора одной из первых серьезных отечественных книг по компьютерной вирусологии, и Д. Лозинского, создателя знаменитой антивирусной программы Aidstest. (В моих архивах сохранился Aidstest 270 версии, датируемый 03.03.1992).
Тогда же на волне победного шествия по российскому рынку IBM-совместимых компьютеров, операционной системы MS-DOS и эпидемий всевозможных компьютерных вирусов появились первые российские хакеры — исследователи вирусов, программ и тонкостей функционирования операционной системы. Впоследствии все хакеры разделились на две неравные части (как их теперь называют на Западе, White Hat и Black Hat). Одна из них — White Hat — выбрала в качестве своей основной специализации создание антивирусных программ и защитных систем, другая часть — Black Hat, или, как теперь часто говорят, «кракеры» — встала на путь создания компьютерных вирусов (таких виру-сописателей, правда, оказалось меньшинство) и снятия защиты с коммерческих версий программных продуктов. Отметим, что снятие программных защит и сегодня является основной областью деятельности подавляющего большинства кракеров.
Принципиальное различие между хакерами и кракерами состоит в целях, которые они преследуют. Основная задача хакера состоит в том, чтобы, исследуя вычислительную систему, обнаружить уязвимые места в ее системе безопасности и проинформировать об этом пользователей и разработчиков системы с целью последующего устранения найденных «дыр». Другая задача хакера — проанализировав защиту вычислительной системы, сформулировать необходимые требования и условия повышения ее уровня.
Итак, мы плавно подошли к сегодняшнему дню. Экспоненциальное развитие рунета привело к тому, что когда я вспоминаю существовавшие в 1997 г. ресурсы, посвященные вопросам безопасности, мне сложно поверить, что тогда их насчитывалась всего пара десятков, а количество посещений у лидеров (например, у HackZone, www.hackzone.ru) исчислялось сотней хитов в день.
До недавнего времени, менее года назад, если они и были, то находились в глубоком подполье. В России не было ни одной засветившейся в СМИ неформальной группы сетевых хакеров (или скорее кракеров). Сейчас ситуация в этой области несколько «исправляется», но пока результат остается тем же. Так кто же на сегодняшний день в России действительно занимается вопросами оказания услуг в области обеспечения безопасности корпоративных сетей? Для ответа на этот вопрос вернемся в начало 90-х. Именно тогда стали создаваться первые в России секьюрити компании, оказывающие услуги в области информационной безопасности, — в основном их учредителями становились бывшие сотрудники спецслужб, которые использовали имеющиеся у них связи.
Их «заказчиками» были и остаются банки, а также различные государственные учреждения и ведомства. Рынка соответствующих услуг в России как не было, так до сих пор и нет. Все решают связи в «соответствующих» структурах. К чести некоторых из созданных тогда компаний, часть из них сегодня обладает штатом хороших специалистов и способна достаточно эффективно работать на этом псевдо рынке.
Ещё пять лет назад антивирусные программы можно было обновлять не раз в неделю, а раз в полгода, и простой пользователь, услышав слова «безопасность данных», вполне мог подумать, что речь идет о запрете на складывание флоппи-диска вчетверо. С тех пор человек, сидящий за компьютером, стал взрослее и циничнее. Он уже не открывает приаттаченные к письмам картинки с вирусами (или открывает, но через одну). Но человеческую безалаберность излечить не так-то просто: юзеры, наклеивающие бумажки с паролями на мониторы, были и будут всегда.
Ничто в мире не совершенно, в том числе и человечество. Во все времена находилось достаточное количество желающих поживиться за чужой счет — или как минимум попробовать поживиться, а может, и просто развлечься, не задумываясь о последствиях для окружающих. В этом процессе обычно идут в ход любые средства, какие только возможно использовать для собственного обогащения путем обворовывания ближнего своего. Интернет, только лишь появившись, практически сразу стал излюбленным оружием в руках сетевых хулиганов и нечистых на руку дельцов, не говоря уже о злобных хакерах, ворующих деньги у добропорядочных граждан. Сколько было шумных историй о взломах военных серверов НАТО, практически безобидных, но запоминающихся подмен страниц на популярных ресурсах![4]
Кевин Митник стал одним из наиболее популярных сетевых персонажей, культовой фигурой для поколений хакеров лишь из-за того, что в подходящее время и в подходящем месте совершил парочку мелких пакостей, обернувшихся чуть ли не всемирным скандалом. Огромный резонанс имеют легенды о совершаемых через Интернет поддельных переводах денег со счетов крупных банков. Кстати, подавляющее большинство подобных инцидентов не выходит за информационную границу пострадавшей компании — в курсе оказывается разве что контора, занимающаяся экспертизой и консалтингом по вопросам сетевой безопасности. И то хвала Аллаху — значит, у понесшей убытки стороны хватило ума обратиться к профессионалам, а не пытаться залатать дыры силами собственных сотрудников, попутно вешая клиентам на уши лапшу о неблагоприятной геомагнитной обстановке или роковом расположении звезд. Поэтому реальная статистика убытков и неприятностей, причиненных частному бизнесу со стороны интернетовских врагов, практически не поддается анализу и исчислению и доступна разве что узкому кругу специализирующихся на этом экспертов.
Уровень латентности преступлений в области информатики намного превышает сходные показатели по «обыкновенным», к примеру, ограблениям: признание факта взлома отрицательно влияет на имидж злостчастной компании; с другой стороны, хак скрыть куда как легче, чем вооруженный налет. Проблемам сетевой безопасности, равно как и урокам хакерского мастерства, посвящено огромное количество разнообразных материалов. Практически ежедневно выходят заметки, сообщающие об уязвимых местах различных программных продуктов и операционных систем. Множество специальных списков рассылки, веб-серверов и юзнетовских конференций создано с целью немедленно информировать специалистов по обе стороны баррикад о новых возможностях сетевых атак или способах получить привилегии там, где их получать не положено. Даже у главного строительного материала Интернета — специализированных роутеров — время от времени находят недостатки, ошибки и недоработки, в перспективе дающие злоумышленникам возможность творить с ними всяческие непотребства. Некоторые дыры производителям программного обеспечения приходится заштопывать исходя из горького опыта, после того как хнычущие (или разгневанные — зависит от масштабов неприятностей и темперамента) пользователи демонстрируют плачевные результаты работы хакеров. Особенно крепко дурная слава закрепилась за Microsoft: «третий постфикс к четвертому фикспаку» для якобы вдоль и поперек отвечающей требованиям защищенности Windows NT стал привычным объектом насмешек как со стороны взломщиков, так и со стороны специалистов по информационной безопасности. Всемирная гонка информационных вооружений заставляет все чаще вспоминать принцип, гласящий, что на каждый закоулок находится свой болтик с резьбой на 16. Огромные средства вкладываются мировой экономикой в разработку новых технологий защиты, а цены на программные и аппаратные сетевые экраны упорно держатся на практически недосягаемом для среднего российского потребителя уровне.
Однако при обсуждении технических и технологических вопросов информационной безопасности нередко забывают о неочевидных на первый взгляд аспектах, не относящихся напрямую к хакерскому мастерству или сетевому администрированию. Речь в данном случае идет о нетрадиционных с точки зрения компьютерного мира методах получения или изменения необходимых злоумышленнику данных, а именно — о способах, которыми пользовались еще прадедушки современных хакеров. Почти каждому сетевому администратору, работающему в некомпьютерной по профилю деятельности организации, знакомы клейкие бумажки ядовитых расцветок — stick-notes. Они будто специально созданы для того, чтобы беспечные пользователи записывали на них свои пароли и приклеивали их на монитор. Сколько сил и нервов потрачено специалистами отделов автоматизации на то, чтобы отучить своих подопечных от этой вредной привычки, какие только ухищрения и угрозы не изобретались строгими начальниками. Однако и по сию пору в некоторых банках, — правда, рискуя заработать косоглазие, — можно разглядеть таинственные сочетания символов: секрет, тщательно охраняемый сетевым оборудованием и программным обеспечением. А что представляет собой рабочий стол самого сетевого администратора? Конечно, полуразобранный компьютер, куча винтиков и полумертвых плат, разбросанные там и сям старые дискеты, компакт-диски и руководства, стопки книг и клочки разных бумажек — черновики.
На этих черновиках, как правило, представляющих собой результаты чьих-то неудавшихся попыток напечатать важный документ (принтер заело), со всех сторон и во всех направлениях записана различная абракадабра: от адресов порнушных серверов до списка проштрафившихся пользователей. Собираясь в столовую, админ не глядя выдергивает из кучи подходящий по размеру листок, дабы завернуть в него пирожок. После употребления пирожка за вечерней игрой в старкрафт листок отправляется в мусорную корзину. А бдительная уборщица тетя Маша рано утром позаботится о том, чтобы листок оказался на помойке вместе с остальным мусором. То есть — попал в руки любому желающему покопаться в куче мусора ради того, чтобы добыть пароль пользователя, которого админ заводил по телефонному звонку, записывая его реквизиты на бумажку. Последствия — в зависимости от фантазии. Хотя, наверное, чем рыться в груде мусора, проще поставить дворнику поллитра в обмен на обещание передавать всю подобную корреспонденцию в соответствующие руки. Или, к примеру, вручить несколько тысяч долларов сотруднику, чтобы тот прошелся и переписал пароли пользователей, подглядывая из-за плеча. Вопрос только в размахе замышляемого негодяйства; если разница между затратами на поллитру и размерами ожидаемой прибыли невелика, дешевле обойдется порыться в мусоре самостоятельно.
Системный подход в деле обеспечения информационной безопасности обязателен не только для организаций, имеющих дело с компьютерами и сетями, но и для каждого пользователя Интернета. Рядовой юзер, заинтересованный в том, чтобы защитить свои интересы и свой кошелек, не должен ограничиваться техническими действиями вроде установки к себе на компьютер Nuke Nabber — стоит позаботиться и об элементарной физической сохранности своих данных. Руководствоваться здесь в первую очередь следует здравым смыслом и теми же принципами, что и в реальной жизни: избегать случайных связей, не болтать лишнего, не посылать крупные суммы денег в надорванном конвертике, уповая на честность почтовой службы, помнить, что сыр бесплатен чаще всего в мышеловке и так далее.[5]
Организация же, планируя сеть и подключения к ней, должна в первую очередь разработать политику, учитывающую взаимоотношения информационных потоков, не связанных с сетевыми приложениями, с потоками данных. Согласование системы общей информационной безопасности и системы технической охраны данных должно происходить на этапе проектирования сети, причем в первую очередь необходимо разработать четкую, логичную структуру, а также озаботиться созданием инструкций и формулировкой штатных действий персонала, связанного непосредственно с технологическим процессом обработки данных. Не стоит забывать об уничтожителях бумаг. Не лишними окажутся разграничение доступа в помещения, система идентификации «свой-чужой», проверка отказоустойчивости систем в экстренных случаях (отключение электропитания, пожар, потоп). Кроме того, должна быть выстроена четкая политика разграничения прав доступа к данным для различных групп пользователей. И это только часть проблем, с которыми приходится сталкиваться специалисту при разработке общей концепции безопасности организации. Существуют компании, специализирующиеся на экспертизе, реконструкции и построении систем информационной защиты. Правда, их услуги стоят недешево, но последствия неправильного подхода к комплексу мер безопасности могут обойтись еще дороже. Однако большинство работающих на рынке компаний, чей технологический процесс требует применения сетевых технологий, как правило, не обращаются к специалистам, предпочитая делать все самостоятельно. Можно надеяться, что с ростом культуры ведения бизнеса руководители станут все чаще прибегать к услугам экспертов, в том числе и по информационной безопасности, и перестанут существовать по принципу «пока не клюнет жареный петух».
5. Достоинство, недостатки и перспективы развития в информационной системе бух. учета предприятие БЭСТ-4
Программа БЭСТ-4 для предприятий является несколько устаревшей, и скорее всего не перспективной в плане развития программой. Программа имеет возможность подключения внешних устройств ввода, например сканера (по этикеткам), кассового аппарата и т.д. при этом программа автоматически формирует необходимые документы.
Однако эта программа имеет ряд недостатков, в частности устаревший интерфейс программы не позволяет работать с другими программами одновременно и даже работа с различными группами АРМов в рамках одной программы одновременно, невозможна.
Данная программа является наиболее старой по времени ее создания и многими бухгалтериями применяется по привычке, так как предприятие старается избежать излишних затрат, которые могут потребоваться на проведение информатизации и обучение новым программам, кроме того многие предприятия не имеют большого числа учетных записей, а следовательно бухгалтера могут последовательно обрабатывать документацию в различных АРМах.
Программа не позволяет без владения специальными навыками изменять структуру документов. В программе БЭСТ-4 отсутствуют необходимые многим предприятиям отчеты, такие как акт сверки и т.д., для того, чтобы оплата, произведенная по счету, была видна из всех АРМов ее необходимо заносить не только в выписку банка, но и добавлять запись к счету, счету-фактуре, накладной. Такое неудобство программы лишает ее конкурентоспособности по сравнению с более доработанными и технически более совершенными программами семейства «1С».
Со временем смена поколений бухгалтеров, которые все более и боле6е предпочитают программу «1С» приведет к тому, что программа БЭСТ-4 вообще перестанет применяться. В связи с этим производителям БЭСТ-4 необходимо учесть свои ошибки и разработать новую программу, использующую привычные многим пользователям БЭСТ-4 способы работы, однако, лишенную всех его недостатков. На мой взгляд, создание такой программы повысит перспективы развития данной программы в информационной системе бухгалтерского учета.
. Анализ рынка программного обеспечения автоматизации бух. учета: характеристика и классификация систем, основные тенденции и перспективы развития
Практически все бухгалтерские профаммы с функциональной точки зрения, то есть по составу выполняемых функциональных задач и связях между ними, можно разделить на классы.
Мини-бухгалтерия (системы типа: -Проводки -Главная книга - Баланс). К этому классу относятся программы, предназначенные, в основном, для малого бизнеса, с ограниченным, но с сальдо необходимым набором решаемых учетных задач. Они обеспечивают ведение единого журнала хозяйственных операций; типовых бухгалтерских проводок (платежные поручения, кассовые ордера, накладные и пр.), синтетического и аналитического суммового учета, получение Главной книги, баланса и оформление отчетных форм. Как правило, системы имеют встроенные средства для возможности самостоятельного создания и редактирования некоторых отчетных форм. Примеры систем: "Инфо-бухгалтер", "1С: Бухгалтерия"
Эти системы ориентированы на малые и средние предприятия, где дополнительно к базовым возможностям программы мини - бухгалтерии предъявляются более высокие требования: реализация нескольких модулей типа: "учет материальных ценностей"" учет и ведение договоров и др." .количественно - суммовой учет, большой перечень формируемых документов, возможность работы на нескольких компьютерах в рамках ЛВС. Такие программы имеют общую БД, обеспечивают одноразовый ввод данных, согласованную работу персонала в режиме реального времени и объединяют ведение всех основных функций и разделов по единой учетной методике, принятой на предприятии.[6]
Примеры систем: "Парус" ,"Комтех+", «Новый Атлант»
Для средних и крупных предприятий с большими объемами учетной информации (более 10 тыс. хозяйственных операций и первичных документов в месяц), с удаленными структурными подразделениями, с большой номенклатурой ТМЦ. Это уже не одна программа, а целый набор (комплекс) функционально законченных и взаимосвязанных АРМов, установленный на компьютерах соответствующих структурных подразделений и имеющий механизм обмена данных на значительных расстояниях . Наиболее распространенным правилом взаимодействия является обмен информацией по принципу: "с кредита собственных счетов в дебет счетов других участков". Основное требование к таким системам:
ü надежная и быстрая обработка и передача информации;
ü легкость настройки на учетную методику для всех АРМов;
ü поддержка развернутого аналитического учета;
ü возможность решения функций управления, анализа, сбыта, производственного учета.
Примеры систем: «Менеджер финансового учета», «БЭСТ-4», «Бэмби+».
Дополнительным классом можно выделить самостоятельные программы автоматизации отдельных участко& бухгалтерского учета и других сфер деятельности предприятия:
ü Учет труда и з/п;
ü Учет движения ТМЦ, запасов;
ü Учет производственных затрат;
ü Анализ финансового состояния предприятия;
ü Кадровый учет, учет акционеров.
Список литературы
1. Виханский О. С., Наумов А. И. Информатика в бухгалтерском учете. Учебник. / М.: Изд-во РИПЭЛ плюс, 2004г.
2. Информационные технологии XXI века /Под ред. М. Г. Лапусты. / М.: ИНФРА-М, 2003г.
3. Современный бизнес: Учеб. в 2 т. Т. 1: Пер. с англ. / Д. Дж. Речмен, М. Х. Мескон, К. Л. Боуви, Дж. В. Тилл. - М.: Республика, 2000г.
4. Мескон М. Х., Альберт М., Хедоури Ф. Основы информационной безопасности: Пер. с англ. / М.: <Дело>, 2003г.
5. «1С» - секреты работы: Ученик / Под ред. А. Я. Кибанова. / М.: ИНФРА-М, 2004г.
[1] «1С» - секреты работы: Ученик / Под ред. А. Я. Кибанова. / М.: ИНФРА-М, 2004г. С.8-12
[2] «1С» - секреты работы: Ученик / Под ред. А. Я. Кибанова. / М.: ИНФРА-М, 2004г. С.15
[3] Информационные технологии XXI века /Под ред. М. Г. Лапусты. / М.: ИНФРА-М, 2003г. С.66
[4] Информационные технологии XXI века /Под ред. М. Г. Лапусты. / М.: ИНФРА-М, 2003г. С.67
[5] Мескон М. Х., Альберт М., Хедоури Ф. Основы информационной безопасности: Пер. с англ. / М.: <Дело>, 2003г. С.71
[6] Виханский О. С., Наумов А. И. Информатика в бухгалтерском учете. Учебник. / М.: Изд-во РИПЭЛ плюс, 2004г. С.11